BitSec's Blog

天道酬勤,厚德载物


  • 首页

  • 关于

  • 标签

  • 分类

  • 归档

ctf-practice-site

发表于 2019-11-29 | 分类于 CTF

攻防世界(https://adworld.xctf.org.cn/)

BugKu(https://www.bugku.com/)

Hackme CTF(https://hackme.inndy.tw/)

南邮CTF(https://cgctf.nuptsast.com/login)

实验吧(http://www.shiyanbar.com)

BUUCTF(https://buuoj.cn/)

PWNABLE.KR(http://pwnable.kr/)—— pwn入门

PWNABLE.TW(https://pwnable.tw/)—— pwn入门

CTF维基百科题目仓库:https://github.com/ctf-wiki/ctf-challenges

CTF维基百科:https://github.com/ctf-wiki/ctf-wiki

ptes2

发表于 2019-11-23 | 分类于 PTES

拿到题目,首先御剑扫描,发现后台地址,还有一个www.zip。

阅读全文 »

ptes1

发表于 2019-11-23 | 分类于 PTES

题目给出一个网站,内容太多,如何下手?

阅读全文 »

glance-50

发表于 2019-11-20 | 分类于 MISC

[src = 攻防世界] glance-50

WP

下载得到一张gif 图片,先用工具分离。

  1. 使用gif逐帧提取工具“gif分离器”分离得到200张图片,都是窄条;

  2. KALI下的convert工具分离得到200张窄条图片:

1
convert glance.gif flag.png

看来需要进行拼接,都是窄条,考虑横向拼接,使用KALI下命令:

1
montage flag*.png -tile x1 -geometry +0+0 flag.png

其中:
-tile是拼接时每行和每列的图片数,这里用x1,就是只一行

-geometry是首选每个图和边框尺寸,我们边框为0,图照原始尺寸即可

拼接完成得到flag。

embarss & Cephalopod

发表于 2019-11-20 | 分类于 MISC

[src = 攻防世界] embarrass & Cephalopod

WP

embarrass

解压得到misc_02.pcapng。

  1. 思路1:用wireshark打开,追踪TCP流,发现流数量很多,一直翻到第35个流,发现这个流是最大的,包含了8059个分组,可疑。将流保存为文本文件,然后使用查找功能,查找flag字符串,得到flag。

  2. 思路2:直接拿到linux下,对misc_02.pcapng进行字符串检索,得到flag。

1
strings misc_02.pcapng | grep flag

其实还有更为直接对第三种方法,直接使用wireshark的字符串搜索功能,得到flag,如下图:

embarrass

Cephalopod

同样得到pcapng文件。

  1. 思路1:用wireshark打开,追踪TCP流,在第1流中发现flag.png.

  2. 思路2:直接拿到linux下,对misc_02.pcapng进行字符串检索,发现flag.png

下一步找到flag.png图片。

  1. 通过追踪流,然后利用十六进制编辑器保存数据得到图片,包含flag

  2. 使用tcpxtract 直接提取其中的图片,读取包含的flag。

1
root@kali:~/Downloads# tcpxtract -f 66b7f39d97364ca5a2f928a4e61b46ee.pcap

如果没有安装,可以通过apt install tcpxtract安装即可。

getthekeytxt

发表于 2019-11-20 | 分类于 MISC

[src = 攻防世界] Get-the-key.txt

WP

下载一个压缩包,解压得到forensic100。在KALI里面用file命令查看发现是一个文件系统。

1
2
# file forensic100
forensic100: Linux rev 1.0 ext2 filesystem data, UUID=0b92a753-7ec9-4b20-8c0b-79c1fa140869

然后用strings命令发现大量类似flag的字符串。一个个试会累死的。也同时发现了很多txt文件,尝试分离这些文件。

1
2
3
4
5
6
7
8
9
10
11
12
root@kali:~/Downloads/output/zip# binwalk forensic100

DECIMAL HEXADECIMAL DESCRIPTION
--------------------------------------------------------------------------------
0 0x0 Linux EXT filesystem, rev 1.0, ext2 filesystem data, UUID=0b92a753-7ec9-4b20-8c0b-79c1fa14fa14
1049600 0x100400 gzip compressed data, has original file name: "key.txt", from Unix, last modified: 2014-10-01 06:00:52
1050624 0x100800 gzip compressed data, has original file name: "key1.txt", from Unix, last modified: 2014-10-01 05:59:41
1051648 0x100C00 gzip compressed data, has original file name: "key10.txt", from Unix, last modified: 2014-10-01 05:59:41
1052672 0x101000 gzip compressed data, has original file name: "key100.txt", from Unix, last modified: 2014-10-01 05:59:41
1053696 0x101400 gzip compressed data, has original file name: "key101.txt", from Unix, last modified: 2014-10-01 05:59:41
1054720 0x101800 gzip compressed data, has original file name: "key102.txt", from Unix, last modified: 2014-10-01 05:59:41
1055744 0x101C00 gzip compressed data, has original file name: "key103.txt", from Unix, last modified: 2014-10-01 05:59:41

发现了大量分离的key文件,每一个里面都有大量flag。
根据题目提示,我们选择key.txt中的第一个flag提交成功。

crypto-info

发表于 2019-11-20 | 分类于 CRYPTO

描述

密码学在线解码网站收集

阅读全文 »

gongfu

发表于 2019-11-20 | 分类于 MISC

[src = 攻防世界] 掀桌子

题目描述

菜狗决定用菜刀和菜鸡决一死战

阅读全文 »

xianzhuozi

发表于 2019-11-20 | 分类于 MISC

[src = 攻防世界] 掀桌子

题目描述

菜狗截获了一份报文如下c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2,生气地掀翻了桌子(╯°□°)╯︵ ┻━┻

阅读全文 »

pdf

发表于 2019-11-18 | 分类于 MISC

[src = 攻防世界] pdf

题目描述

菜猫给了菜狗一张图,说图下面什么都没有

阅读全文 »

12…5

BitSec

天道酬勤,厚德载物

48 日志
7 分类
42 标签
GitHub E-Mail
Links
  • 一叶飘零
  • Pupil
  • Cytosine
© 2019 BitSec
由 Hexo 强力驱动
|
主题 — NexT.Gemini v5.1.4